13.07.2015 Views

Sistema informático para la gestión dinámica y personalizada de ...

Sistema informático para la gestión dinámica y personalizada de ...

Sistema informático para la gestión dinámica y personalizada de ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

CAPÍTULO II. Descripción <strong>de</strong> <strong>la</strong> Solución Propuesta2.5.1 Gestión Trazas y Roles <strong>de</strong> UsuariosEl proceso <strong>de</strong> <strong>gestión</strong> <strong>de</strong> roles <strong>de</strong> usuarios está constituido fundamentalmente por dossubprocesos o partes: <strong>la</strong> creación, modificación o supresión <strong>de</strong> roles y <strong>la</strong> optimización <strong>de</strong> <strong>la</strong>jerarquía <strong>de</strong> roles <strong>de</strong>l sistema acor<strong>de</strong> al negocio don<strong>de</strong> se utilice <strong>la</strong> herramienta.El propósito fundamental <strong>de</strong> crear o modificar roles <strong>de</strong> usuarios consiste en indicar <strong>la</strong>s opcionesa <strong>la</strong>s que tendrá acceso cada usuario acor<strong>de</strong> a su función en <strong>la</strong> organización, estableciendo <strong>de</strong>esta forma políticas <strong>de</strong> seguridad y niveles <strong>de</strong> acceso a <strong>la</strong>s funcionalida<strong>de</strong>s <strong>de</strong>l sistema.Aunque inicialmente el sistema contará con los roles <strong>de</strong> Informático, Visor <strong>de</strong> Reportes,Especialista <strong>de</strong> Negocio y Diseñador <strong>de</strong> Reportes; estos pue<strong>de</strong>n ser alterados por un usuarioque posea permiso <strong>para</strong> tales operaciones. También será posible añadir nuevos roles oeliminar los que se consi<strong>de</strong>ren ina<strong>de</strong>cuados siempre que se apruebe tal acción.Por otra parte, el módulo <strong>para</strong> el control <strong>de</strong> <strong>la</strong>s trazas, que es el más sencillo <strong>de</strong> <strong>la</strong> aplicación,construirá una herramienta que podrán consultar los usuarios responsables <strong>de</strong> <strong>la</strong> optimización<strong>de</strong> <strong>la</strong> jerarquía <strong>de</strong> roles <strong>de</strong> <strong>la</strong> aplicación. El mismo permitirá conocer el estado <strong>de</strong> <strong>la</strong>s consultasa <strong>la</strong>s opciones <strong>de</strong>l sistema por parte <strong>de</strong> cada usuario. Gracias a esto será posible apreciar siexisten opciones asignadas a un rol <strong>de</strong>terminado y ningún usuario <strong>de</strong> dicho rol <strong>la</strong> estáutilizando, o si <strong>la</strong>s activida<strong>de</strong>s que <strong>de</strong>sarrol<strong>la</strong> un <strong>de</strong>terminado usuario con <strong>la</strong> herramienta hanexperimentado variaciones sugiriendo <strong>la</strong> consi<strong>de</strong>ración <strong>de</strong> un cambio <strong>de</strong> rol.Únicamente los usuarios que posean el rol <strong>de</strong> Expertos serán los responsables <strong>de</strong> validar <strong>la</strong>jerarquía <strong>de</strong> roles con <strong>la</strong> que cuente el sistema, optimizándo<strong>la</strong> por medio <strong>de</strong> <strong>la</strong> creación,modificación o supresión <strong>de</strong> roles antes <strong>de</strong>scrita.Para <strong>la</strong> implementación <strong>de</strong> <strong>la</strong>s políticas <strong>de</strong> seguridad en el módulo <strong>de</strong> <strong>gestión</strong> <strong>de</strong> roles <strong>de</strong>usuarios se ha seleccionado el servicio <strong>de</strong> autenticación y autorización <strong>de</strong> Java (JAAS), don<strong>de</strong><strong>la</strong>s activida<strong>de</strong>s <strong>de</strong> autenticación y autorización pue<strong>de</strong>n implementarse con una c<strong>la</strong>ra diferenciay respondiendo a <strong>la</strong> arquitectura <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong>finida por Java.Utilizando JAAS se contro<strong>la</strong> primero <strong>la</strong> autenticación <strong>de</strong> cada usuario, creando un contextopropio <strong>para</strong> estos, utilizando un fichero <strong>de</strong> configuración <strong>para</strong> el acceso, lo que garantiza unain<strong>de</strong>pen<strong>de</strong>ncia <strong>de</strong> <strong>la</strong>s tecnologías <strong>de</strong> autenticación. So<strong>la</strong>mente <strong>de</strong>spués que un usuario se haautenticado se proce<strong>de</strong> a <strong>la</strong> <strong>gestión</strong> <strong>de</strong> <strong>la</strong> autorización <strong>para</strong> chequear los recursos <strong>de</strong> <strong>la</strong>aplicación a los que el mismo tiene <strong>de</strong>recho a acce<strong>de</strong>r.61

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!